GlobalReview-Jakarta-Kaspersky, perusahaan keamanan siber dan privasi digital global telah mendeteksi adanya serangkaian serangan kompleks yang melibatkan pengambilan informasi dari layanan sah seperti GitHub, Microsoft Learn Challenge, Quora, dan jejaring sosial. Para penyerang melakukan ini untuk menghindari deteksi dan menjalankan rantai eksekusi untuk meluncurkan Cobalt Strike Beacon, sebuah alat untuk mengendalikan komputer dari jarak jauh, menjalankan perintah, mencuri data, dan mempertahankan akses persisten dalam jaringan.
Kepala Tim Analis Malware di Kaspersky, Maxim Starodubov dalam keterangannya dikutip Redaksi, 6/8/25 mengatakan serangan tersebut terdeteksi pada paruh kedua tahun 2024 di berbagai organisasi di Tiongkok, Jepang, Malaysia, Peru, dan Rusia, dan berlanjut hingga tahun 2025.
Baca juga :Presiden Prabowo : Kedaulatan Pangan sebagai Pilar Utama Ketahanan Nasional
“Mayoritas korban adalah perusahaan besar hingga menengah. Untuk menyusup ke perangkat korban, para penyerang mengirimkan email spear phishing yang disamarkan sebagai komunikasi sah dari perusahaan-perusahaan besar milik negara, khususnya di sektor minyak dan gas. Teks tersebut dirangkai sedemikian rupa sehingga tampak seperti ada minat terhadap produk dan layanan organisasi korban untuk meyakinkan penerima agar membuka lampiran berbahaya tersebut.”katanya.
Lampiran tersebut berupa arsip yang tampak seperti berkas PDF berisi persyaratan untuk produk dan layanan yang diminta – tetapi sebenarnya beberapa PDF tersebut adalah berkas EXE dan DLL yang dapat dieksekusi dan berisikan malware.
“Para penyerang memanfaatkan teknik pembajakan DLL dan mengeksploitasi Crash Reporting Send Utility sah, yang awalnya dirancang untuk membantu pengembang mendapatkan laporan kerusakan yang terperinci dan real-time untuk aplikasi mereka. Agar berfungsi, malware ini juga mengambil dan mengunduh kode yang disimpan di profil publik pada platform populer yang sah untuk menghindari deteksi,”jelas Maxim Starodubov.
Kaspersky kata Maxim Starodubov menemukan kode ini terenkripsi di dalam profil di GitHub, dan tautan ke sana (juga terenkripsi) – di profil GitHub lainnya, Microsoft Learn Challenge, situs web Tanya Jawab, dan bahkan platform media sosial Rusia. Semua profil dan halaman ini dibuat khusus untuk serangan ini. Setelah kode berbahaya dieksekusi pada mesin korban, Cobalt Strike Beacon diluncurkan, dan sistem korban pun terinfeksi.
“Meskipun kami tidak menemukan bukti penyerang menggunakan profil media sosial orang sungguhan, karena semua akun dibuat khusus untuk serangan ini, tidak ada yang menghentikan pelaku ancaman untuk menyalahgunakan berbagai mekanisme yang tersedia di platform ini. Misalnya, rangkaian konten berbahaya dapat diposting di kolom komentar pada postingan pengguna yang sah. Pelaku ancaman menggunakan metode yang semakin kompleks untuk menyembunyikan alat yang sudah lama dikenal, dan penting untuk selalu mengikuti perkembangan intelijen ancaman terbaru agar terlindungi dari serangan semacam itu,”ungkap Maxim Starodubov.
Baca juga :Penguatan Integrasi Antarmoda Transportasi Tingkatkan Efisiensi Logistik dan Mobilitas Masyarakat
Metode yang digunakan untuk mengambil alamat unduhan kode berbahaya serupa dengan yang diamati dalam serangan EastWind yang dikaitkan dengan pelaku berbahasa China.
Terkait hal itu, pihaknya menyarankan agar organisasi mengikuti panduan keamanan berikut agar tetap aman:
1. Lacak status infrastruktur digital dan pantau perimeternya secara terus-menerus.
2. Gunakan solusi keamanan yang terbukti untuk mendeteksi dan memblokir malware yang tertanam dalam email massal.
3. Latih staf untuk meningkatkan kesadaran keamanan siber.
4. Amankan perangkat perusahaan dengan sistem komprehensif yang mendeteksi dan memblokir serangan sejak dini.*